几个安全合规中漏洞的处理方法

一、远端WWW服务支持TRACE请求

  • 详细说明
    《几个安全合规中漏洞的处理方法》
  • 解决办法
    管理员应禁用WWW服务对TRACE请求的支持。
  • 步骤
    1、停止Apache服务(以root权限登录)

         #    cd  /opt/IBM/HTTPServer/bin
         #    ./apachectl stop

    2、修改httpd.conf文件

             #    cd  /opt/IBM/HTTPServer/conf
             编辑httpd.conf文件
    
             # 首先,激活rewrite模块(去掉符号#)
             LoadModule rewrite_module modules/mod_rewrite.so
    
             # 启用Rewrite引擎
             RewriteEngine On
            
             # 对Request中的Method字段进行匹配:^TRACE 即以TRACE字符串开头
             RewriteCond %{REQUEST_METHOD} ^TRACE
             
    
             # 定义规则:对于所有格式的来源请求,均返回[F]-Forbidden响应
             RewriteRule .* - [F]
    
             对于2.0.55以上版本的apache服务器,有一种更简单的办法:
             TraceEnable off
    

    3、启动Apache服务(以root权限登录)

              #   cd  /opt/IBM/HTTPServer/bin
              #   ./apachectl start
              
    

二、vsftpd FTP Server ‘ls.c’ 远程拒绝服务漏洞(CVE-2011-0762)

  • 详情说明
    《几个安全合规中漏洞的处理方法》
  • 解决办法
    修改vsftpd.conf文件下的配置。
  • 步骤
    1、 登陆Root账号下:
    目录:/etc/vsftpd
    修改文件:vsftpd.conf
    2、 将匿名访问由NO改为YES。(anonymous_enable=YES /允许匿名访问 12行 )
    3、 重启: service vsftpd restart
    4、 正常重启后截图展示:
    《几个安全合规中漏洞的处理方法》
  • 相关文档
    1、FTP配置详解.TXT
    2、 ftpusers:禁止直接ftp的账号
    user_ist:允许直接ftp的账号
    vsftp.conf:配置文件
    《几个安全合规中漏洞的处理方法》

三、猜测出远程SNMP服务存在可登录的用户名口令

  • 详情说明
    《几个安全合规中漏洞的处理方法》
  • 解决办法(Linux)
    修改snmpd.conf文件下的配置。
  • 步骤
    1、 登陆Root账号下:
    目录:/etc/snmp/(/etc/snmp/conf/ 或/etc/cups/)
    修改文件:snmpd.conf
    2、 将community的默认密码public修改为难度大一点的密码:如Boco@123
    3、 重启: service snmpd restart
    注:所谓community就是snmp服务器与客户端之间的密码。
  • 解决办法(Windows)
    开始——程序——管理工具——服务——SNMP Service——属性——安全
    《几个安全合规中漏洞的处理方法》
    《几个安全合规中漏洞的处理方法》
  • 步骤
    如果没有SNMP Service 进程,则自己添加此进程。
    进入window
    1、按下WIN+R【WIN键就是那个圆的窗口样式的图标键】
    2、输入regedit
    3、按下回车键

四、升级bash版本

  • 详情说明
    bash版本过低,需要升级。
  • 步骤
    1、查看升级前的版本
    bash -version

    2、将安装包放到home目录下
    cd /home

    3、解压安装包
    gzip -d bash-4.4-beta.tar.gz //先解压成 bash-4.4-beta.tar
    tar -xvf bash-4.4-beta.tar

    4、安装:
    cd bash-4.4-beta
    ./configure
    make&&make install

    5、编译成功后,用env 查看下自己本机的shell路径
    我的是/bin/bash
    但是新安装的bash却放在了/usr/local/bin下。因此执行下列命令,将新安装的bash包放 到指定shell路径下。

    cd /bin/
    mv bash bashbak
    cd /usr/local/bin
    cp bash /bin/
    cd /bin
    chmod -R 755 bash

    6、查看升级后的版本:
    bash -version //如果是4.4,那就代表升级成功。

五、猜测出远程FTP服务存在可登录的用户名口令

  • 详情说明
    《几个安全合规中漏洞的处理方法》
  • 解决办法
    登陆Root账号,/etc/vsftpd目录下,将 user_list里的密码弱的注释掉。
    原文作者:Summer的小西瓜
    原文地址: https://segmentfault.com/a/1190000011441466
    本文转自网络文章,转载此文章仅为分享知识,如有侵权,请联系博主进行删除。
点赞